JP4670270B2 - 通信システム及び通信装置 - Google Patents

通信システム及び通信装置 Download PDF

Info

Publication number
JP4670270B2
JP4670270B2 JP2004190192A JP2004190192A JP4670270B2 JP 4670270 B2 JP4670270 B2 JP 4670270B2 JP 2004190192 A JP2004190192 A JP 2004190192A JP 2004190192 A JP2004190192 A JP 2004190192A JP 4670270 B2 JP4670270 B2 JP 4670270B2
Authority
JP
Japan
Prior art keywords
communication
proximity
communication means
key
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004190192A
Other languages
English (en)
Other versions
JP2006014076A (ja
Inventor
佳久 高山
直 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2004190192A priority Critical patent/JP4670270B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to EP05765153.1A priority patent/EP1770900B1/en
Priority to KR1020067027382A priority patent/KR101128634B1/ko
Priority to CN200580020221A priority patent/CN100586061C/zh
Priority to US11/597,821 priority patent/US8068784B2/en
Priority to PCT/JP2005/011735 priority patent/WO2006001420A1/ja
Publication of JP2006014076A publication Critical patent/JP2006014076A/ja
Priority to HK07108204.8A priority patent/HK1103939A1/xx
Application granted granted Critical
Publication of JP4670270B2 publication Critical patent/JP4670270B2/ja
Priority to US13/287,622 priority patent/US8577293B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Description

本発明は,無線通信でデータを送受信することが可能な通信システム及びセキュア通信装置に関する。
情報技術の発展に伴い,コンピュータ等の情報処理装置をWLAN(Wireless Local Area Network)や,Bluetooth(登録商標)等の無線通信手段で接続し,ファイルやデータ等の情報を送受信したり,共有したりする通信システムが構築されていることが一般的に知られている。
最近では,Bluetooth等を用いた広域通信可能な通信装置を携帯電話,パソコン(パーソナルコンピュータ)に搭載した広域通信機能搭載機器を利用して,動画データや,音楽データ等の大容量データを送受信している(例えば,特許文献1参照)。
また,一方で広域通信によるデータ通信において,第三者の広域通信機能搭載機器によってデータが盗聴されたり,データが改ざんされたりする等のセキュリティ上の危険性を低減するため,広域通信においても,データを暗号化する暗号化処理を導入するのが一般的となっている。
特開2003−324446号公報
しかしながら,Bluetoothをはじめとする広域通信に暗号化処理を実行するためには,まず通信相手を特定する必要があるが,広域通信の通信可能エリアが広いため,想定外の広域通信機能搭載機器が通信相手として特定されてしまう可能性があった。
通信相手を特定しても,さらにセキュアな通信を開始するためのセッション鍵を通信相手双方で共有する必要があるが,広域通信の通信可能エリアが広いという特性上,セッション鍵を通信相手に送信する際に,第三者が使用する広域通信機能搭載機器によって,その鍵が盗聴され,解読されてしまう可能性があったため,鍵長を長くするなどセッション鍵の強度を高める必要があり,そのためには広域通信機能搭載機器の高い処理能力が必要とされていた。
本発明は,上記問題点に鑑みてなされたものであり,本発明の目的は,通信装置の処理能力が高くなくとも通信相手を容易に特定し,双方でセキュアにセッション鍵を共有することが可能な,新規かつ改良された通信システムおよび通信装置を提供することである。
上記課題を解決するため,本発明の第1の観点によれば,複数の通信装置を備える通信システムにおいて:第1の通信装置には,近接する外部通信装置に対し電磁波を介して問合せ信号を送信し,該問合せ信号の応答を待ち受ける近接能動通信手段と;近接能動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可能な広域通信手段と;近接能動通信手段または広域通信手段のうちいずれか一方の通信手段に切換える切換え手段と;非対称である暗号化鍵と復号鍵とを一組とし,一組の暗号化鍵と該暗号化鍵に対応する復号鍵とを生成する非対称鍵生成手段と;を備えており,第2の通信装置は,近接する外部通信装置から問合せ信号を受信し,該問合せ信号に応答する応答信号を送信する近接受動通信手段と;近接受動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可能な広域通信手段と;近接受動通信手段または広域通信手段のうちいずれか一方の通信手段に切換える切換え手段と;乱数を発生し,該乱数を用いてセッション鍵を生成するセッション鍵生成手段と;セッション鍵を暗号化する暗号化手段と;を備えており,第2の通信装置は,第1の通信装置から送信された暗号化鍵を用いて,セッション鍵を暗号化セッション鍵に暗号化するとともに,第1の通信装置に暗号化セッション鍵を送信し;第1の通信装置は,復号鍵を用いて,暗号化セッション鍵をセッション鍵に復号するとともに,第2の通信装置に対し,広域通信手段に切換えて通信することを要求する通信切換え要求信号を送信することを特徴とする,通信システムが提供される。
また,上記近接能動通信手段は,該近接能動通信手段に割当てられた識別情報を暗号化鍵とともに,近接受動通信手段に送信し;近接受動通信手段は,該近接受動通信手段に割当てられた識別情報を暗号化セッション鍵とともに,近接能動通信手段に送信することで,第1の通信装置および第2の通信装置に備わる広域通信手段は,通信相手の識別情報を取得するようにしてもよい。
また,上記課題を解決するために,本発明の別の観点によれば,通信装置であって:近接する外部通信装置に対し電磁波を介して問合せ信号を送信し,該問合せ信号の応答を待ち受ける近接能動通信手段と;近接能動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可能な広域通信手段と;近接能動通信手段または広域通信手段のうちいずれか一方の通信手段に切換える切換え手段と;非対称である暗号化鍵と復号鍵とを一組とし,一組の暗号化鍵と該暗号化鍵に対応する復号鍵とを生成する非対称鍵生成手段と;を備えており,復号鍵を用いて,外部通信装置によって送信される暗号化されたセッション鍵を復号するとともに,外部通信装置に対し,広域通信手段に切換えて通信することを要求する通信切換え要求信号を送信することを特徴とする,通信装置が提供される。
近接能動通信手段は,該近接能動通信手段に割当てられた識別情報を暗号化鍵とともに,外部通信装置に送信するように構成してもよい。
近接能動通信手段は,該近接能動通信手段に割当てられた識別情報を前記暗号化鍵とともに,外部通信装置に送信し;上記外部通信装置に割当てられた識別情報を暗号化セッション鍵とともに,該外部通信装置から近接能動通信手段が受信することで,通信装置および外部通信装置に備わる広域通信手段は,通信相手である識別情報をするように構成してもよい。
また,上記課題を解決するために,本発明の別の観点によれば,通信装置において:第2の通信装置は,近接する外部通信装置から問合せ信号を受信し,該問合せ信号に応答する応答信号を送信する近接受動通信手段と;近接受動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可能な広域通信手段と;近接受動通信手段または広域通信手段のうちいずれか一方の通信手段に切換える切換え手段と;乱数を発生し,該乱数を用いてセッション鍵を生成するセッション鍵生成手段と;セッション鍵を暗号化する暗号化手段と;を備えており,外部通信装置から送信された暗号化鍵を用いて,セッション鍵を暗号化セッション鍵に暗号化するとともに,第1の通信装置に暗号化セッション鍵を送信し;上記外部通信装置から,広域通信手段に切換えて通信することを要求する通信切換え要求信号を受信することを特徴とする,通信装置が提供される。
近接受動通信手段は,外部通信装置に割当てられた識別情報を暗号化鍵とともに,受信するようにしてもよい。
近接受動通信手段は,外部通信装置に割当てられた識別情報を暗号化鍵とともに,受信し;近接受動通信手段は,該近接受動通信手段に割当てられた識別情報を暗号化セッション鍵とともに,上記外部通信装置に送信することで,通信装置および外部通信装置に備わる広域通信手段は,通信相手である識別情報を取得するように構成してもよい。
以上説明したように,本発明によれば,近接通信を用いて通信相手を容易に特定することがでるとともに,通信装置の処理能力が高くなくとも,双方でセキュアにセッション鍵を共有することができるため,セッション鍵が盗聴され,解読される危険性を低減し,広域通信を用いてデータ通信できる。
以下,本発明の好適な実施の形態について,添付図面を参照しながら詳細に説明する。なお,以下の説明及び添付図面において,略同一の機能及び構成を有する構成要素については,同一符号を付することにより,重複説明を省略する。
まず,図1を参照しながら,本実施の形態にかかる通信システムについて説明する。図1は,本実施の形態にかかる通信システムの概略的な構成を示す説明図である。
図1に示すように,本実施の形態にかかる通信システムには,複数のセキュア通信機能搭載機器10(10a,10b,・・・,10j)から少なくとも構成されている。
また,図1に示すように,携帯電話,ディジタルカメラ,PDA(Personal Digital Assistant),ペン,パソコン(パーソナルコンピュータ)などには,NFC等を用いた近接通信手段,Bluetooth(登録商標)等を用いた広域通信手段,またはその他無線通信手段等が搭載され,あらゆる種類のデータのやり取りをセキュアにおこなうことができる。
なお,セキュア通信は,異なるセキュア通信機能搭載機器10同士で情報を送受信する際に,第三者のセキュア通信機能搭載機器10による盗聴または改ざん等を防ぎ,情報の機密性,完全性などが害されることなく,保護された状態で情報をやりとりすることをいう。
また,図1に示す通信システムは,NFC通信機能で近接通信する際には,セキュア通信機能搭載機器10a〜セキュア通信機能搭載機器10fのうちの1以上をリーダ/ライタとすることが必要である。
上記近接通信のうちNFC通信技術(近距離無線通信技術:Near Field Communication)は,リーダ/ライタからの電磁波を利用しICカードとリーダライタ間のデバイス通信することができる。
さらに,上記NFC通信技術は,Bluetoothや無線LAN等の無線通信と比較して通信可能範囲として装置間の距離が略10cmと狭いため,第三者のセキュア通信機能搭載機器10による盗聴が困難など物理的な面で,セキュリティが優れているばかりでなく,NFC通信可能なセキュア通信機能搭載機器同士が所定範囲内に近づいた時に自動的に更新されるという従来の通信技術とは異なる性質を有する。
なお,本実施の形態にかかる通信システムでは,NFCまたはBluetooth等を用いた無線通信機能が備わる場合を例に挙げて説明するが,かかる例に限定されず,その他いかなる無線通信プロトコルが採用される場合であっても実施可能である。
上記説明したように,NFCは,他のセキュア通信機能搭載機器10との間で,単一の周波数の搬送波を使用し,電磁誘導による近接通信の通信プロトコルで,搬送波の周波数としては,例えば,ISM(Industrial Scientific Medical)バンドの13.56MHzなどが採用される。
ここで,近接通信とは,通信する機器同士が,略10cm以内の距離を通信可能な通信を意味し,通信する機器同士(又は,機器の筐体等)が接触して行う通信も含まれる。また,広域通信とは,上記近接通信の通信可能な距離(略10cm)よりも長い距離を可能とする通信を意味し,例えばBluetoothでは,通信する機器同士の距離が10m以内の距離を通信可能である。
NFCでは,2つの通信モードによる通信が可能である。上記2つの通信モードとして,パッシブモードとアクティブモードとが存在する。ここで,上記2つの通信モードについて説明すると,まず図1に示すセキュア通信機能搭載機器10a〜セキュア通信機能搭載機器10fのうち,例えば,セキュア通信機能搭載機器10aと10bとの間の通信に注目する。
パッシブモードでは,セキュア通信機能搭載機器10aと10bのうちいずれか一方のセキュア通信機能搭載機器(例えば,セキュア通信機能搭載機器10a)は,自身が発生する電磁波(に対応する搬送波)を変調する。
上記変調により,例えばセキュア通信機能搭載機器10aは,他方のセキュア通信機能搭載機器であるセキュア通信機能搭載機器(例えば,セキュア通信機能搭載機器10b)にデータを送信し,セキュア通信機能搭載機器10bは,セキュア通信機能搭載機器10aが発生する電磁波(に対応する搬送波)を負荷変調することで,セキュア通信機能搭載機器10aにデータを送信し,応答することができる。
一方,アクティブモードでは,例えば,セキュア通信機能搭載機器10aと10bのいずれも,自身が発生する電磁波(に対応する搬送波)を変調することにより,データを送信する。
ここで,例えばNFC等,電磁誘導による近接通信を行う場合,最初に電磁波を出力して通信を開始し,いわば通信の主導権を握る装置を,イニシエータと総称する。イニシエータは,通信相手にコマンド(要求)を送信し,その通信相手は,そのコマンドに対するレスポンス(応答)を返す形で,近接通信が行われるが,イニシエータからのコマンドに対するレスポンスを返す通信相手となる装置を,ターゲットと総称する。
例えば,図1に示すセキュア通信機能搭載機器10eが電磁波の出力を開始して,セキュア通信機能搭載機器10aとの通信を開始したとすると,セキュア通信機能搭載機器10eがイニシエータであり,セキュア通信機能搭載機器10aがターゲットである。
また,パッシブモードでは,例えば,図1に示すセキュア通信機能搭載機器10jがイニシエータであり,セキュア通信機能搭載機器10gがターゲットの場合,イニシエータであるセキュア通信機能搭載機器10jが電磁波を継続して出力し,セキュア通信機能搭載機器10jは,自身が出力している電磁波を変調することにより,ターゲットであるセキュア通信機能搭載機器10gに,データを送信する。セキュア通信機能搭載機器10gは,イニシエータであるセキュア通信機能搭載機器10jが出力している電磁波を負荷変調することで,セキュア通信機能搭載機器10jに,データを送信する。
一方,アクティブモードでは,イニシエータであるセキュア通信機能搭載機器10jは,データを送信する場合,機器自ら電磁波の出力を開始し,その電磁波を変調することにより,ターゲットであるセキュア通信機能搭載機器10gに,データを送信する。そして,セキュア通信機能搭載機器10jは,データの送信終了後,電磁波の出力を停止する。ターゲットであるセキュア通信機能搭載機器10gも,データを送信する場合,機器自ら電磁波の出力を開始し,その電磁波を変調することにより,ターゲットであるセキュア通信機能搭載機器10jに,データを送信する。そして,セキュア通信機能搭載機器10gは,データの送信終了後は,電磁波の出力を停止する。
上記説明のNFCによる近接通信を利用して,本実施の形態にかかるセキュア通信確立処理が実行される。上記セキュア通信確立処理は,装置間でセキュアなデータ通信を開始するにあたって所定の処理が通信開始時におこなわれる通信開始セッションである。後程詳細に説明するが,本実施の形態にかかるセキュア通信確立処理は,NFCの通信可能エリアが狭く限られた範囲である特性を利用し,従来にかかるセキュア通信確立処理よりも一層セキュリティを向上させることが可能な通信開始セッションである。
つまり,本実施の形態にかかる通信システムでは,セキュア通信機能搭載機器10同士で相互にデータ通信する場合,まず双方の機器間で,データ通信開始前に,NFC等の近接通信を利用してセキュア通信確立処理を行う。セキュア通信確立処理は,例えば,セッション鍵等を通信相手と共有し,次に,近接通信からBluetooth(登録商標)等の広域通信に切り換えてから,データ通信を開始する。
かかる構成により,データ通信開始前に予め近接通信によるセキュア通信確立処理を実行することで,セッション鍵等の機密情報が盗聴されるのを防止し,広域通信で安全にデータ通信を行うことができる。
なお,本実施の形態にかかる広域通信の一つであるBluetoothの場合,セキュア通信機能搭載機器10は10m程度離れた他のセキュア通信機能搭載機器10にデータを送信することができる。したがって,セキュア通信機能搭載機器10がセキュア通信確立処理を広域通信で実行しようとすると,通信可能エリアに存在する第三者によって盗聴される危険性があった。
次に,図2を参照しながら,本実施の形態にかかるイニシエータとしてのセキュア通信装置20について説明する。図2は,本実施の形態にかかるセキュア通信装置の概略を示すブロック図である。
図2に示すように,本実施の形態にかかるセキュア通信装置20は,NFC通信可能な能動通信部101と,非対称鍵生成部102と,復号器103と,広域通信部104と,暗号/復号器105と切換え部106とを備えた通信装置である。
セキュア通信装置20は,セキュア通信機能搭載機器10の内部又は外部に備わる装置である。当該セキュア通信装置20の通信機能によって,セキュア通信機能搭載機器10は,外部とデータ通信することができる。
上記能動通信部101は,上述のNFC通信機能を備えたイニシエータであり,後述のターゲットである受動通信部に対して電磁波を発生する。さらに上記能動通信部101には,近接通信または広域通信で用いられるIDが予め割当てられ,格納されている。図2に示すように,能動通信部101には,“A”というID(IDA)が割当てられている。なお,IDは能動通信部101に限定されず,記憶手段を備えていれば,いかなる部位に格納されても良く,また能動通信部101に付与されるIDは必ずしもIDAに限定されず,いかなるIDが与えられても良い。
上記非対称鍵生成部102は,暗号化鍵と復号鍵を一組とする非対称な鍵を生成する。なお,上記暗号化鍵(以下,公開鍵と記載する場合もある。)で暗号化した平文(データ)は,一組に生成された片方の復号鍵(以下,秘密鍵と記載する場合もある。)でなければ復号することができない。
上記非対称鍵生成部102が生成する双方の鍵のうち暗号化鍵が,ターゲットである受動通信部106に送信され,セッション鍵を送信する際の暗号化鍵に用いられる。なお,受動通信部106,セッション鍵については後述する。
また,非対称鍵生成部102が生成する暗号化鍵と復号鍵とは,RSA,楕円曲線暗号,またはエルガマル暗号などの公開鍵暗号方式に基づく。なお,生成される暗号化鍵の正当性を証明するため,例えば,PKI(Public Key Infrastructure)等によりX.509等の国際標準規格に準拠した電子証明書が暗号化鍵とともに送信される場合でも良い。
本実施の形態にかかる非対称鍵生成部102は,非対称である暗号化鍵と復号鍵とを生成する場合を例に挙げて説明したが,かかる例に限定されず,例えば,対称である暗号化鍵と復号鍵(暗号化鍵と復号鍵をまとめて共通鍵と記載する場合もある。)とを生成する場合等でも実施可能である。
復号器103は,能動通信部101が受信した暗号化セッション鍵等の暗号化データを非対称鍵生成部102が生成した復号鍵で復号する。なお,受信した暗号化データが暗号化セッション鍵の場合,復号されるとセッション鍵となり,そのセッション鍵は後述する広域通信部104にて通信する際の暗号化/復号するための共通鍵となる。共通鍵による暗号化/復号処理は,秘密鍵暗号化方式に基づくものであり,公開鍵または秘密鍵による暗号化/復号処理よりも,数百倍〜数千倍程処理が速い。したがって,共通鍵による暗号化/復号処理の方が,装置に対する処理負荷が少ない。
広域通信部104は,例えばBluetooth等の広域通信にてデータを送受信する機能を有する。なお,広域通信にてデータを送信する際には,予め割当てられた相手のIDを指定して(例えばIDB等),送信する必要がある。
暗号化/復号器105は,広域通信部104で受信したデータを復号器103で復号されたセッション鍵を用いて,復号する。または,暗号化/復号器105は,セキュア通信機能搭載機器10から他のセキュア通信機能搭載機器10に送信するためデータを暗号化する。暗号化されたデータは,広域通信部104を介して外部に送信される。
切換え部106は,能動通信部101と広域通信部104との動作を制御し,外部からの応答に応じて通信手段を切換える。例えば,復号器103から暗号化されたセッション鍵を復号できたと応答があった場合,切換え部106は,能動通信部101と広域通信部104の通信機能を制御し,近接通信から広域通信に切換えることができる(ハンドオーバー)。なお,本実施の形態にかかる近接通信と広域通信との切り換えについては後述する。
次に,図3を参照しながら,本実施の形態にかかるセキュア通信装置22について説明する。図3は,本実施の形態にかかるセキュア通信装置の概略的な構成を示すブロック図である。
図3に示すように,本実施の形態にかかるセキュア通信装置22は,NFC通信可能な受動通信部106と,暗号化部107と,乱数発生器108と,広域通信部109と,暗号化/復号器110と,切換え部111とを備えた通信装置である。
セキュア通信装置22は,上記セキュア通信装置20の説明と同様に,セキュア通信機能搭載機器10の内部又は外部に備わる装置である。
図3に示す受動通信部106は,上述のNFC通信機能を備えたターゲットであり,上述のイニシエータからの電磁波を受けて応答することができる。または,受動通信部106は,イニシエータからの電磁波を受けて,自ら電磁波を生成して応答することができる。
さらに上記受動通信部106には,近接通信または広域通信で用いられるIDが予め割当てられ,格納されている。図3に示すように,受動通信部106には,“B”というID(IDB)が割当てられている。なお,IDは受動通信部106に限定されず,記憶手段を備えていれば,いかなる部位に格納されても良く,また受動通信部106に付与されるIDは必ずしもIDBに限定されず,いかなるIDが与えられる場合でもよい。
上記暗号化器107は,能動通信部101から送信された暗号化鍵を用いて,生成されたセッション鍵等のデータを暗号化し,その暗号化データを受動通信部106に伝送する。
乱数発生器108は,ランダムに所定の桁数からなる乱数を発生する。発生した乱数は,セッション鍵(以下,乱数と記載する場合もある。)のビットパターンとして用いられる。常にランダム発生する乱数のため,セッション鍵のビットパターンを第三者によって推測されにくい。
なお,本実施の形態にかかる乱数発生器108は,例えば,高周波発振回路をサンプリングして真性乱数を発生するハードウェアから構成された回路等であるが,かかる例に限定されず,例えば,入力ビットパターンであるシードに基づいて擬似乱数を生成する1又は2以上のモジュール等から構成されたコンピュータプログラムの場合でも実施可能である。
本実施の形態にかかる広域通信部109,暗号化/復号器110,および切換え部111については,上記図2に示す広域通信部104,暗号化/復号器105,および切換え部106と,ほぼ同様な構成であるため詳細な説明は省略する。
本実施の形態にかかるセキュア通信装置20とセキュア通信装置22は,別体である場合を例に挙げて説明したが,かかる例に限定されず,例えばセキュア通信装置20およびセキュア通信装置22(イニシエータおよびターゲット)の双方が単体として一つに構成される場合でもよい。
次に,図4を参照しながら,本実施の形態にかかる能動通信部101について説明する。図4は,本実施の形態にかかる能動通信部の概略的な構成を示すブロック図である。なお,図3に示す受動通信部106についても,能動通信部101とほぼ同様に構成されるため,詳細な説明は,省略する。
図4に示すように,本実施の形態にかかる能動通信部101には,アンテナ301と,受信部303と,復調部305と,デコード部307と,データ処理部309と,エンコード部311と,選択部313と,電磁波出力部315と,変調部317と,負荷変調部319と,制御部321と,電源部323とが備わる。
アンテナ301は,閉ループのコイルを構成し,上記コイルに流れる電流が変化することで,電磁波を出力する。また,アンテナ301としてのコイルを通る磁束が変化することで,アンテナ301に電流が流れる。
受信部303は,アンテナ301に流れる電流を受信し,少なくとも同調と検波を行い,復調部305に出力する。復調部305は,受信部303から供給される信号を復調し,デコード部307に供給する。デコード部307は,復調部305から供給される信号としての,例えばマンチェスタ符号などをデコードし,そのデコードの結果得られるデータを,データ処理部309に供給する。
データ処理部309は,デコード部307から供給されるデータに基づき,所定の処理を行う。また,データ処理部309は,他の装置に送信すべきデータを,エンコード部311に供給する。
エンコード部311は,データ処理部309から供給されるデータを,例えば,マンチェスタ符号などにエンコードし,選択部313に供給する。選択部313は,変調部317または負荷変調部319のうちのいずれか一方を選択し,その選択した方に,エンコード部311から供給される信号を出力する。
ここで,選択部313は,制御部321の制御にしたがって,変調部317または負荷変調部319を選択する。制御部321は,制御部321は,通信モードがアクティブモードである場合,または通信モードがパッシブモードであり,能動通信部101がイニシエータの場合は,選択部313に変調部317を選択させる。なお,通信モードがパッシブモードであり,能動通信部101がターゲットとなっている場合は,選択部313に負荷変調部319を選択させる。
従って,エンコード部311が出力する信号は,通信モードがパッシブモードであり,能動通信部101がターゲットとなっているケースでは,選択部313を介して,負荷変調部319に供給されるが,他のケースでは,選択部313を介して,変調部317に供給される。
電磁波出力部315は,アンテナ301から,所定の単一周波数の搬送波(の電磁波)を放射させるための電流を,アンテナ301に流す。変調部317は,電磁波出力部315がアンテナ301に流す電流としての搬送波を,選択部313から供給される信号にしたがって変調する。これにより,アンテナ301からは,データ処理部309がエンコード部311に出力したデータにしたがって搬送波を変調した電磁波が放射される。
負荷変調部319は,外部からアンテナ301としてコイルをみたときのインピーダンスを,選択部313から供給される信号にしたがって変化させる。他の装置が搬送波としての電磁波を出力することにより,アンテナ301の周囲にRFフィールド(磁界)が形成されている場合,アンテナ301としてコイルをみたときのインピーダンスが変化することにより,アンテナ301の周囲のRFフィールドも変化する。これにより,他の装置が出力している電磁波としての搬送波が,選択部313から供給される信号にしたがって変調され,データ処理部309がエンコード部311に出力したデータが,電磁波を出力している他の装置に送信される。
ここで,変調部317および負荷変調部319における変調方式としては,例えば,振幅変調(ASK(Amplitude Shift Keying))を採用することができる。但し,変調部317および負荷変調部319における変調方式は,ASKに限定されるものではなく,PSK(Phase Shift Keying)やQAM(Quadrature Amplitude Modulation)その他を採用することが可能である。また,振幅の変調度についても8%から30%,50%,100%等数値に限定されることはなく,好適なものを選択すれば良い。
制御部321は,能動通信部101を構成する各ブロックを制御する。電源部322は,能動通信部101を構成する各ブロックに,必要な電源を供給する。なお,図4では,制御部321が能動通信部101を構成する各ブロックを制御することを表す線の図示と,電源部322がセキュア通信機能搭載機器1を構成する各ブロックに電源を供給することを表す線の図示は,図が煩雑になるため,省略してある。
なお,本実施の形態の場合には,デコード部307およびエンコード部311において,マンチェスタ符号を処理するようにしたが,かかる例に限定されず,デコード部307およびエンコード部311では,マンチェスタ符号だけでなく,モディファイドミラーや,NRZなどの複数種類の符号の中から1つを選択して処理するようにすることが可能である。
また,能動通信部101が,パッシブモードのターゲットとしてしか動作しない場合は,選択部313,電磁波出力部315,変調部317を設けずに,能動通信部101を構成することができる。さらに,この場合,電源部322は,例えば,アンテナ301で受信される外部の電磁波から電源を得る。
なお,本実施の形態にかかるセキュア通信機能搭載機器10は,上記説明のNFC通信の他に,上述の通り,1又は2以上の通信プロトコルによる通信を可能とする構成を有している。したがって,NFC通信は,複数の通信プロトコルによる通信のうちの1つである。複数の通信プロトコルとしては,NFCの他,例えば,ICカードの通信について規定するISO/IEC(International Organization for Standardization/ International Electrotechnical Commission) 14443や,RFタグ(Radio Frequency Tag)の通信について規定するISO/IEC 15693,Bluetooth,さらには,WLANその他の通信プロトコル等を採用することができる。
次に,図5を参照しながら,本実施の形態にかかる通信システム100における一連の通信処理について説明する。図5は,本実施の形態にかかる通信システムにおける一連の通信処理の概略を示すシーケンス図である。
図5に示すように,セキュア通信機能搭載機器10aとセキュア通信機能搭載機器10bとが通信処理を行う場合,まず近接通信でセキュア通信を確立する必要がある。したがって,近接通信するため上記セキュア通信機能搭載機器10aとセキュア通信機能搭載機器10bとを近接通信可能な範囲まで予め移動させる。
ここで,図6を参照しながら,本実施の形態にかかるセキュア通信機能搭載機器10aとセキュア通信機能搭載機器10bとが近接通信可能な範囲に存在する場合について説明する。図6は,本実施の形態にかかるセキュア通信機能搭載機器10aとセキュア通信機能搭載機器10bとの近接通信の概略を示す説明図である。
図6に示すように,セキュア通信機能搭載機器10aとセキュア通信機能搭載機器10bとが,例えば,10cm程度の距離の範囲内に接近することで,双方の機器は近接通信可能な範囲に入り,セキュア通信機能搭載機器10aとセキュア通信機能搭載機器10bとの間でセキュア通信が確立し,広域通信でデータ通信することができる。なお,図6に示すセキュア通信機能搭載機器10aは携帯電話であり,セキュア通信機能搭載機器10bは携帯電話用のヘッドセットであるが,かかる例に限定されない。なお,上記ヘッドセットは,スピーカーとマイクを備え,携帯電話を直接耳に当てなくとも,携帯電話と音声データを送受信することで直接通話することができる装置である。
さらに,図7,図8を参照しながら,本実施の形態にかかるセキュア通信機能搭載機器10同士の近接通信によるセキュア通信確立処理について説明する。図7,図8は,本実施の形態にかかるセキュア通信機能搭載機器10同士の近接通信によるセキュア通信確立処理の概略を示す説明図である。
図7に示すように,イニシエータであるセキュア通信機能搭載機器10aと,ターゲットであるセキュア通信機能搭載機器10bとセキュア通信機能搭載機器10aとが存在する。また,セキュア通信機能搭載機器10aは電磁波を外界に発している。
なお,セキュア通信機能搭載機器10aは,例えば自ら発している磁界の変化を1%以上であれば検出できるものとする。つまり,セキュア通信機能搭載機器10aは,外部からのセキュア通信搭載機器10による磁界の変化が1%以上であれば,その変化がそのセキュア通信搭載機器10による応答であると判断することができる。
図7に示すように,セキュア通信機能搭載機器10bは,セキュア通信機能搭載機器10aが発生した磁界(又は電磁波)を4%吸収することができる。そして,セキュア通信機能搭載機器10bは,発生している磁界を1%以上変化させるように,その吸収した磁界を反射することで,セキュア通信機能搭載機器10aに応答することができる。
つまり,図7に示すセキュア通信機能搭載機器10bは,セキュア通信機能搭載機器10aと例えば10cm程度離れた近接通信可能な範囲内に存在する。
次に,セキュア通信機能搭載機器10cは,セキュア通信機能搭載機器10aが発生した磁界を0.5%しか吸収できず,その吸収したものを全部反射しても,セキュア通信機能搭載機器10aは,磁界の変化を検出することができないため,セキュア通信機能搭載機器10cはセキュア通信機能搭載機器10aに応答することができない。
つまり,セキュア通信機能搭載機器10cは,セキュア通信機能搭載機器10aとは近接通信不可能な範囲に存在している。
また,本実施の形態にかかる近接通信は,限られた狭い範囲内でしか通信することができないため,通信範囲が半径10m等と通信エリアが広い通信手段よりもデータが盗聴される危険性が低い。
次に,図8(a)に示すように,本実施の形態にかかるセキュア通信の確立処理のために,まずセキュア通信機能搭載機器10aが暗号化鍵とその暗号化鍵に対応する復号鍵を生成する。
そのうち暗号化鍵については,セキュア通信機能搭載機器10aから外部に磁界を通じて送信される。したがって,図8(a)に示すように,セキュア通信機能搭載機器10bとセキュア通信機能搭載機器10cはともに近接通信可能な範囲内外問わず受信することができる。
しかし,図8(b)に示すように,セキュア通信機能搭載機器10cは,図7で説明したように,暗号化鍵を受信しても,セキュア通信機能搭載機器10aに応答することができない。そのため,セキュア通信機能搭載機器10bだけが,セキュア通信機能搭載機器10aに対して,自ら生成したセッション鍵を暗号化し返信することができる。
さらに,図8(c)に示すように,セキュア通信機能搭載機器10aが受信した暗号化されたセッション鍵を復号し,データをセッション鍵で暗号化し,送信しても,セキュア通信機能搭載機器10cは,その暗号化されたデータを受信できても,そのデータを復号するセッション鍵が存在しないため,そのデータを解読することができない。
したがって,近接通信が不可能なエリアにセキュア通信機能搭載機器10が存在しても,暗号化されたデータを盗聴され,解読される危険性がないため,セキュリティ上安全に通信することができる。また,近接通信可能なエリアに他のセキュア通信機能搭載機器10が存在する危険性は極めて低い。それは,近接通信の可能なエリアでは,まずユーザの監視下であり,そのエリアはごく限られた狭い範囲だからである。
また,本実施の形態にかかるセッション鍵は,広域通信でデータ通信する際に用いられる使い捨ての鍵である。したがって,所定時間ごと,通信セッション回数ごと等,ワンタイムパスワードのように新しくセッション鍵が生成される。
なお,最初に乱数で生成されるセッション鍵は,後続のセッション鍵が新規に生成されるまで秘匿することができればよい。そのため,非対称鍵生成部102によって生成される暗号化鍵の鍵長は,セッション鍵が生成され,双方のセキュア通信機能搭載機器10で共有するまでの例えば1秒間のわずかな時間で解読されない長さであれば十分である。つまり,第三者によって機密情報である最初のセッション鍵を解読される時間を与えないためにも,セキュア通信確立処理を短時間で終了する必要がある。最初のセッション鍵が盗聴されても,すぐ次のタイミングで,よりセキュリティ強度が高いセッション鍵が生成され,最初のセッション鍵は使い捨てられるため,その最初のセッション鍵が悪用される危険性もない。
再び,図5に戻ると,まず最初にセキュア通信機能搭載機器10aの能動通信部101は,ステップS501において,ポーリング(問合せ処理)を実行し,セキュア通信機能搭載機器10bの受動通信部106は,そのポーリングを受信し,ステップS502において,そのポーリングに対する応答を,能動通信部101に送信する。
なお,図5に示すセキュア通信機能搭載機器10aとセキュア通信機能搭載機器10aとの間は,上記説明した近接通信可能な範囲に存在しているものとする。
能動通信部101は,受動通信部106から,ポーリングに対する応答が送信されてくると,その応答を受信し,暗号化鍵と復号鍵とを生成し,そのうち暗号化鍵と能動通信部101に割当てられたID(例えば,NFCID等)を送信する(S503)。なお,上記NFCIDは,例えば,図2,図3で説明したIDAまたはIDB等に相当する。
受動通信部106は,上記暗号化鍵とIDとを受信すると,乱数発生部108によって乱数がランダムに生成される(S504)。その発生した乱数が上述の通りセッション鍵として用いられる。
次に,暗号化器107は,生成されたセッション鍵を既に受信している上記暗号化鍵で暗号化する(S505)。暗号化されたセッション鍵(暗号化セッション鍵)は,受動通信部106に割当てられたID(例えば,NFCID等)とともに能動通信部101に送信される(S506)。
能動通信部101が,上記暗号化セッション鍵とIDとを受信すると,復号器103は,その暗号化セッション鍵を既に生成された復号鍵で復号し(S507),セッション鍵を得る。
能動通信部101が受動通信部106からIDを受信することで,通信相手である受動通信部106(セキュア通信機能搭載機器10b)を特定することができる。また,受動通信部106は,暗号化鍵とともに受信するIDによって,通信相手である能動通信部101(セキュア通信機能搭載機器10a)を特定することができる。
復号されたセッション鍵は,暗号化/復号器105に伝送されるとともに,能動通信部101が受信した受動通信部106のIDは広域通信部104に送信される。また一方でも,受動通信部106が受信した能動通信部101のIDは広域通信部109に伝送され,乱数発生器108で発生したセッション鍵は,暗号化/復号器110に伝送される。したがって,広域通信部104と広域通信部109との間でも双方で通信相手を特定することができる。
復号器103でセッション鍵に復号されると(S507),切換え部106は,能動通信部101を介して,受動通信部106に対し,NFC等の近接通信からBluetooth等の広域通信に切り換える切り換え要求(例えば,通信切換え要求信号またはメディアハンドオーバリクエストなど)を送信する(S508)。

なお,例えば,NFCとBluetoothとを比べても,Bluetooth通信の方が高伝送レートであり,大容量のデータの送信を,NFCによる通信よりも,迅速かつ効率的に行え,通信可能範囲も広いため,携帯電話をヘッドセットで手放しで通話する場合等,近接通信から広域通信に切換えるのが有益である。
なお,切換え要求の際に,既に近接通信の際に取得したNFCID等の識別情報の他に,双方のセキュア通信機能搭載機器10同士で,広域通信に必要な通信情報が交換される。広域通信に必要な通信情報としては,例えば,広域通信において,通信相手を特定するBluetooth Deviceアドレスなどを例示することができる。
次に,受動通信部106が切換え要求を受信すると,受動通信部106は,能動通信部101からの切り換え要求に対する応答(例えば,メディアハンドオーバレスポンス)を,能動通信部101に送信し(S509),能動通信部101は,その応答を受信する。
その後,セキュア通信機能搭載機器10aは,能動通信部101による近接通信から,広域通信部104によるBluetooth等の広域通信への切り換え(ハンドオーバ)を行う(S511)。さらに,セキュア通信機能搭載機器10bも,受動通信部106が行う近接通信から,広域通信部109による広域通信への切り換え(ハンドオーバ)を行う(S510)。
そして,双方のセキュア通信機能搭載機器10aとセキュア通信機能搭載機器10bとがセッション鍵を共有することができたことで,セキュア通信が確立し,能動通信部101と受動通信部106との間で近接通信が終了する(S512)。
その後,新たに切換えられた広域通信部104と広域通信部109との間で,近接通信で共有したセッション鍵を用いてセキュアなデータ通信が行われる(S513)。なお,近接通信で共有した最初のセッション鍵は,例えば,セッションが終了するたびに新規に生成される。かかる構成により,広域通信によるセキュア通信確立処理よりも格段にセキュリティを向上させることができる。なお,本実施の形態にかかるセッション鍵は共通鍵暗号化方式に基づく共通鍵であるが,かかる例に限定されない。
また,近接通信から広域通信に切換わる場合,ユーザから通信相手を指定されなくとも,広域通信部104と広域通信部109は,お互い通信相手を特定し,データ通信をおこなうことができる。
さらに,広域通信部104と広域通信部109は,既に近接通信の際に取得した通信相手の識別情報(例えば,NFCID等)によって,通信相手を識別することができるため,取得した識別情報以外の通信相手とはデータ通信をおこなわない。したがって,通信相手を誤ってデータ通信をしてしまう誤通信を防止することができる。
以上から,本実施の形態にかかる通信システムによって,セキュア通信機能搭載機器10同士でデータ通信する場合,セキュア通信のための複雑な設定をしなくとも,最初に近接通信可能エリアに入った一台のセキュア通信機能搭載機器10のみを特定し,セッション鍵を安全に交換することができる。また,近接通信から広域通信に切換え,そのセッション鍵を用いて通信可能エリアが近接通信よりも広く通信速度の速い広域通信で安全な通信を行うことができる。
また,近接通信のセッション鍵の交換によって,広域通信する通信相手(セキュア通信機能搭載機器10)を特定することができるため,不特定のセキュア通信機能搭載機器10とデータ通信されてしまう危険性を防ぎ,通信相手を簡易に特定し,データ通信することが可能となる。
また,近接通信によるセキュア通信確立処理において,セキュア通信機能搭載機器10同士で交換するセッション鍵を秘匿する暗号化鍵の鍵長は,暗号化鍵を送信後,暗号化鍵で暗号化したセッション鍵を復号し,セッション鍵を交換し,広域通信が開始するまでの間にセッション鍵を第三者によって特定されない程度の強度であれば十分なため,それぞれの機器で使用する計算能力等の処理能力が非常に高くなくとも,効率的にセキュア通信確立処理を実行することができる。
なお,本実施の形態にかかる暗号化鍵と復号鍵の鍵ペアは適宜必要に応じて生成すればよく,その鍵ペアのディジタル証明等も必ずしも必要ではないため面倒な登録設定の手続きを省くことも出来る。
なお,これまで上述してきた一連の処理は,専用のハードウェアにより実行することもできるし,ソフトウェアにより実行することもできる。一連の処理をソフトウェアによって行う場合には,そのソフトウェアを構成するプログラムが,汎用のコンピュータやマイクロコンピュータ等にインストールされる。プログラムは,コンピュータに内蔵されているハードディスクドライブ(HDD)や,ROM等のストレージ装置に予め記録しておくことができる。
また,プログラムは,上記HDDやROMの他に,フレキシブルディスク,CD−ROM(Compact Disc Read Only Memory),MO(Magneto Optical)ディスク,DVD(Digital Versatile Disc),磁気ディスク,または半導体メモリなどのリムーバブル記録媒体に,一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体111は,いわゆるパッケージソフトウエアとして提供することができる。
なお,プログラムは,上述したようなリムーバブル記録媒体111からコンピュータにインストールする他,ダウンロードサイトから,ディジタル衛星放送用の人工衛星を介して,コンピュータに無線で転送したり,LAN(Local Area Network),インターネットといったネットワークを介して,コンピュータに有線で転送し,コンピュータでは,そのようにして転送されてくるプログラムを,受信し,ストレージ装置にインストールすることができる。
ここで,本明細書において,コンピュータに各種の処理を行わせるためのプログラムを記述する処理ステップは,必ずしも図5等に示すシーケンス図として記載された順序に沿って時系列に処理する必要はなく,並列的あるいは個別に実行される処理(例えば,並列処理あるいはオブジェクトによる処理)も含むものである。
また,本実施の形態では,無線通信を対象としたが,かかる例に限定されず,例えば,有線通信や,無線と有線とが混在した通信にも適用可能である。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明はかかる例に限定されない。当業者であれば,特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例を想定し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
上記実施形態においては,セキュア通信装置20に備わる非対称鍵生成部102,復号器103,暗号化/復号器105,切換え部106等の各部位はハードウェアからなる場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,上記各部位のうち少なくとも一つの部位は,1又は2以上のモジュールまたはコンポーネントから構成されるプログラムの場合であってもよい。
また,上記実施形態においては,セキュア通信装置22に備わる暗号化器107,乱数発生器108,暗号化/復号器110,切換え部111等の各部位はハードウェアからなる場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,上記各部位のうち少なくとも一つの部位は,1又は2以上のモジュールまたはコンポーネントから構成されるプログラムの場合であってもよい。
上記実施形態においては,2台のセキュア通信機能搭載機器同士が通信をおこなう場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,3台のセキュア通信機能搭載機器の場合等でも実施することができる。上記の場合,3台のうちの1台が仲介役となって,2台のセキュア通信機能搭載機器同士が送受信するデータを中継することができる。
また上記実施形態においては,セキュア通信装置20とセキュア通信装置22とは,各々別の装置から構成される場合を例に挙げて説明したが,かかる例に限定されず,例えば,単体としてセキュア通信装置20とセキュア通信装置22とがセキュア通信機能搭載機器10に備わる場合等でもよい。
本発明は,無線通信でデータを送受信することが可能な通信システム,セキュア通信装置に適用可能である。
本実施の形態にかかる通信システムの概略的な構成を示す説明図である。 本実施の形態にかかるセキュア通信装置の概略的な構成を示すブロック図である。 本実施の形態にかかるセキュア通信装置の概略的な構成を示すブロック図である。 本実施の形態にかかる能動通信部の概略的な構成を示すブロック図である。 本実施の形態にかかる通信システムにおける一連の通信処理の概略を示すシーケンス図である。 本実施の形態にかかるセキュア通信機能搭載機器同士の近接通信の概略を示す説明図である。 本実施の形態にかかるセキュア通信機能搭載機器同士の近接通信によるセキュア通信確立処理の概略を示す説明図である。 本実施の形態にかかるセキュア通信機能搭載機器同士の近接通信によるセキュア通信確立処理の概略を示す説明図である。
符号の説明
10 セキュア通信機能搭載機器
20 セキュア通信装置
22 セキュア通信装置
100 通信システム
101 能動通信部
102 非対称鍵生成部102
103 復号器
104 広域通信部
105 暗号化/復号器
106 受動通信部
107 暗号化器
108 乱数発生器
109 広域通信部
110 暗号化/復号器

Claims (3)

  1. 複数の通信装置を備える通信システムにおいて:
    第1の通信装置は,
    近接する外部通信装置に対し電磁波を介して問合せ信号を送信し,該問合せ信号の応答を待ち受ける近接能動通信手段と;
    前記近接能動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可能な広域通信手段と;
    前記近接能動通信手段または前記広域通信手段のうちいずれか一方の通信手段に切換える切換え手段と;
    非対称である暗号化鍵と復号鍵とを一組とし,前記一組の暗号化鍵と該暗号化鍵に対応する復号鍵とを生成する非対称鍵生成手段と;
    を備えており,
    第2の通信装置は,
    近接する外部通信装置から前記問合せ信号を受信し,該問合せ信号に応答する応答信号を送信する近接受動通信手段と;
    前記近接受動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可能な広域通信手段と;
    前記近接受動通信手段または前記広域通信手段のうちいずれか一方の通信手段に切換える切換え手段と;
    乱数を発生し,該乱数を用いてセッション鍵を生成するセッション鍵生成手段と;
    前記セッション鍵を暗号化する暗号化手段と;
    を備えており,
    前記第2の通信装置は,前記第1の通信装置から前記近接能動通信手段を介して送信された前記暗号化鍵を用いて,前記セッション鍵を暗号化セッション鍵に暗号化するとともに,前記第1の通信装置に前記暗号化セッション鍵を前記近接受動通信手段を介して送信し;
    前記第1の通信装置は,前記復号鍵を用いて,前記暗号化セッション鍵を前記セッション鍵に復号するとともに,前記第2の通信装置に対し,前記広域通信手段に切換えて通信することを要求する通信切換え要求信号を送信し,
    前記近接能動通信手段は,該近接能動通信手段に割当てられた識別情報を前記暗号化鍵とともに,前記近接受動通信手段に送信し;
    前記近接受動通信手段は,該近接受動通信手段に割当てられた識別情報を前記暗号化セッション鍵とともに,前記近接能動通信手段に送信することで,前記第1の通信装置および前記第2の通信装置に備わる広域通信手段は,通信相手の識別情報を取得することを特徴とする,通信システム。
  2. 通信装置であって:
    近接する外部通信装置に対し電磁波を介して問合せ信号を送信し,該問合せ信号の応答を待ち受ける近接能動通信手段と;
    前記近接能動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可能な広域通信手段と;
    前記近接能動通信手段または前記広域通信手段のうちいずれか一方の通信手段に切換える切換え手段と;
    非対称である暗号化鍵と復号鍵とを一組とし,前記一組の暗号化鍵と該暗号化鍵に対応する復号鍵とを生成する非対称鍵生成手段と;
    を備えており,
    前記通信装置は,前記問合せ信号を受信し該問合せ信号に応答する応答信号を送信する近接受動通信手段を介して前記外部通信装置から送信される暗号化されたセッション鍵を,前記復号鍵を用いて復号するとともに,該外部通信装置に対し,前記広域通信手段に切換えて通信することを要求する通信切換え要求信号を送信し,
    前記近接能動通信手段は,該近接能動通信手段に割当てられた識別情報を前記暗号化鍵とともに,外部通信装置に送信し;
    前記外部通信装置に割当てられた識別情報を前記暗号化セッション鍵とともに,該外部通信装置から前記近接能動通信手段が受信することで,前記通信装置および前記外部通信装置に備わる広域通信手段は,通信相手である前記識別情報を取得することを特徴とする,通信装置。
  3. 通信装置において:
    近接する外部通信装置から前記問合せ信号を受信し,該問合せ信号に応答する応答信号を送信する近接受動通信手段と;
    前記近接受動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可能な広域通信手段と;
    前記近接受動通信手段または前記広域通信手段のうちいずれか一方の通信手段に切換える切換え手段と;
    乱数を発生し,該乱数を用いてセッション鍵を生成するセッション鍵生成手段と;
    前記セッション鍵を暗号化する暗号化手段と;
    を備えており,
    前記通信装置は,電磁波を介して前記問合せ信号を送信し該問合せ信号の応答を待ち受ける近接能動通信手段を介して前記外部通信装置から送信された暗号化鍵を用いて,前記セッション鍵を暗号化セッション鍵に暗号化するとともに,該外部通信装置に前記暗号化セッション鍵を前記近接受動通信手段を介して送信し;
    前記外部通信装置から,前記広域通信手段に切換えて通信することを要求する通信切換え要求信号を受信し,
    前記近接受動通信手段は,前記外部通信装置に割当てられた識別情報を前記暗号化鍵とともに,受信し;
    前記近接受動通信手段は,該近接受動通信手段に割当てられた識別情報を前記暗号化セッション鍵とともに,前記外部通信装置に送信することで,前記通信装置および前記外部通信装置に備わる広域通信手段は,通信相手である前記識別情報を取得することを特徴とする,通信装置。
JP2004190192A 2004-06-28 2004-06-28 通信システム及び通信装置 Expired - Fee Related JP4670270B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2004190192A JP4670270B2 (ja) 2004-06-28 2004-06-28 通信システム及び通信装置
KR1020067027382A KR101128634B1 (ko) 2004-06-28 2005-06-27 통신 시스템 및 통신 장치
CN200580020221A CN100586061C (zh) 2004-06-28 2005-06-27 通信系统和通信设备
US11/597,821 US8068784B2 (en) 2004-06-28 2005-06-27 Communication system and communication device
EP05765153.1A EP1770900B1 (en) 2004-06-28 2005-06-27 Communication system and communication device
PCT/JP2005/011735 WO2006001420A1 (ja) 2004-06-28 2005-06-27 通信システム及び通信装置
HK07108204.8A HK1103939A1 (en) 2004-06-28 2007-07-27 Communication system and communication device
US13/287,622 US8577293B2 (en) 2004-06-28 2011-11-02 Communication system and communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004190192A JP4670270B2 (ja) 2004-06-28 2004-06-28 通信システム及び通信装置

Publications (2)

Publication Number Publication Date
JP2006014076A JP2006014076A (ja) 2006-01-12
JP4670270B2 true JP4670270B2 (ja) 2011-04-13

Family

ID=35780737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004190192A Expired - Fee Related JP4670270B2 (ja) 2004-06-28 2004-06-28 通信システム及び通信装置

Country Status (7)

Country Link
US (2) US8068784B2 (ja)
EP (1) EP1770900B1 (ja)
JP (1) JP4670270B2 (ja)
KR (1) KR101128634B1 (ja)
CN (1) CN100586061C (ja)
HK (1) HK1103939A1 (ja)
WO (1) WO2006001420A1 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
KR100689504B1 (ko) * 2005-03-29 2007-03-02 삼성전자주식회사 컨텐츠 전송 보호 장치
US8718554B2 (en) * 2006-02-15 2014-05-06 Microsoft Corporation Means for provisioning and managing mobile device configuration over a near-field communication link
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
JP5205720B2 (ja) * 2006-05-12 2013-06-05 ソニー株式会社 通信システムおよび通信方法、デバイス、情報処理装置、並びにプログラム
JP4805739B2 (ja) * 2006-07-07 2011-11-02 株式会社エヌ・ティ・ティ・ドコモ 近距離無線通信端末及びセキュリティレベル設定方法
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8335493B2 (en) * 2006-11-10 2012-12-18 Sony Ericsson Mobile Communications Ab System and method for service selection in a portable device
JP2008193265A (ja) * 2007-02-01 2008-08-21 Canon Inc 画像処理システム、情報処理装置、画像処理装置及びそれらの制御方法、コンピュータプログラム
DE102007023728A1 (de) * 2007-05-22 2008-11-27 Ford Global Technologies, LLC, Dearborn Verfahren und Vorrichtung zur elektronischen Kommunikation zwischen wenigstens zwei Kommunikationsgeräten
JP4952433B2 (ja) * 2007-08-08 2012-06-13 ソニー株式会社 情報処理装置および方法、並びに、情報処理システム
CN101309142B (zh) * 2008-05-20 2011-08-10 郝志勤 同时支持近距离和远距离通信的系统及方法
US8929805B2 (en) 2007-10-30 2015-01-06 Nationz Technologies Inc. System, method, and device for radio frequency communication
US8160498B2 (en) * 2007-12-12 2012-04-17 Broadcom Corporation Method and system for portable data storage with integrated 60 GHz radio
WO2009081337A1 (en) * 2007-12-20 2009-07-02 Philips Intellectual Property & Standards Gmbh Switching between multiple coupling modes
US9558485B2 (en) * 2008-01-30 2017-01-31 Paypal, Inc. Two step near field communication transactions
GB2458635B (en) * 2008-03-25 2012-06-13 Selex Comm Ltd A cryptographic communication terminal
JP2009239573A (ja) * 2008-03-27 2009-10-15 Sharp Corp 無線通信仲介装置,無線通信仲介プログラム,avシステム
JP4877283B2 (ja) * 2008-06-17 2012-02-15 ソニー株式会社 通信装置、通信システム、通信方法、プログラム
JP4894826B2 (ja) 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
FR2935572B1 (fr) * 2008-08-28 2013-01-11 Eric Andre Fouchard Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
JP5491015B2 (ja) * 2008-09-25 2014-05-14 Kddi株式会社 無線通信チャネルの設定のための仲介装置及びプログラム
EP2175580A1 (en) * 2008-10-13 2010-04-14 Adeya SA Encryption method for a wireless headset, and wireless headset
JP2010130311A (ja) * 2008-11-27 2010-06-10 Sony Corp 通信装置、通信方法、プログラム、および通信システム
JP5332600B2 (ja) * 2008-12-25 2013-11-06 ソニー株式会社 情報処理装置、通信制御方法、プログラム、および情報処理システム
US8831228B1 (en) * 2009-08-28 2014-09-09 Adobe Systems Incorporated System and method for decentralized management of keys and policies
US20110059692A1 (en) * 2009-09-08 2011-03-10 Electronics And Telecommunications Research Institute Communications device using near field
DK2320621T3 (en) 2009-11-06 2016-12-19 Hoffmann La Roche A method of establishing a cryptographic communication between a remote device and a medical device and system for carrying out this method
DK2319477T3 (da) 2009-11-06 2012-04-23 Hoffmann La Roche Indretning til fyldning af en fleksibel forrådsbeholder i et undertryk-kammer
JP5507711B2 (ja) 2010-02-26 2014-05-28 エルジー エレクトロニクス インコーポレイティド 電子機器及び電子機器の動作方法
US9628831B2 (en) 2010-03-25 2017-04-18 Whatsapp, Inc. Multimedia transcoding method and system for mobile devices
US8995965B1 (en) 2010-03-25 2015-03-31 Whatsapp Inc. Synthetic communication network method and system
EP2561640A1 (en) * 2010-04-21 2013-02-27 ETH Zurich Authenticated key exchange using distance bounding protocol
JP5087666B2 (ja) * 2010-09-30 2012-12-05 株式会社東芝 情報処理装置及び通信制御方法
US8831817B2 (en) 2011-03-07 2014-09-09 Ford Global Technologies, Llc Methods and apparatus for lost connection handling
KR101760424B1 (ko) * 2011-05-20 2017-07-31 엘지전자 주식회사 이동 단말기 및 그 제어방법
US9203609B2 (en) * 2011-12-12 2015-12-01 Nokia Technologies Oy Method and apparatus for implementing key stream hierarchy
CN204576485U (zh) 2011-12-15 2015-08-19 贝克顿·迪金森公司 生理条件监视系统、生理条件传感器和生理条件仪表
CN103187993B (zh) * 2011-12-31 2015-11-18 国民技术股份有限公司 一种通信方法及终端
JP5991733B2 (ja) * 2012-03-05 2016-09-14 キヤノン株式会社 ネットワークシステム、情報処理装置、及び通信方法
JP5941300B2 (ja) * 2012-03-05 2016-06-29 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
US10984415B2 (en) * 2012-06-25 2021-04-20 Li Tan System and methods for using limit-use encrypted code to transfer values securely among users
US20140011446A1 (en) * 2012-07-03 2014-01-09 Nokia Corporation Communications Connection
ES2837801T3 (es) 2012-08-07 2021-07-01 Nokia Technologies Oy Control de acceso para memoria inalámbrica
US10356640B2 (en) 2012-11-01 2019-07-16 Intel Corporation Apparatus, system and method of cellular network communications corresponding to a non-cellular network
US9414392B2 (en) 2012-12-03 2016-08-09 Intel Corporation Apparatus, system and method of user-equipment (UE) centric access network selection
EP2946587A4 (en) * 2013-01-17 2016-09-28 Intel Ip Corp CENTRALIZED PARTITIONING OF USER DEVICES IN A HETEROGENIC WIRELESS NETWORK
TW201432459A (en) * 2013-02-01 2014-08-16 Primax Electronics Ltd Method of wireless communication between electrical device and computer host and computer system using the method
US9160515B2 (en) 2013-04-04 2015-10-13 Intel IP Corporation User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay
DE102014101526A1 (de) 2014-02-07 2015-08-13 Aesculap Ag Datenkommunikationsvorrichtung und Verfahren zur Datenkommunikation
US9603014B2 (en) 2014-04-29 2017-03-21 Lsis Co., Ltd. Power system
KR102125562B1 (ko) * 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
WO2016009722A1 (ja) * 2014-07-15 2016-01-21 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
WO2016078711A1 (en) 2014-11-20 2016-05-26 Widex A/S Secure connection between internet server and hearing aid
US9608807B2 (en) * 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method
US9503437B2 (en) * 2014-12-12 2016-11-22 Gn Resound A/S Apparatus for secure hearing device communication and related method
DK3032857T3 (da) * 2014-12-12 2019-12-16 Gn Hearing As Høreapparat med kommunikationsbeskyttelse og relateret fremgangsmåde
DK3032858T3 (da) * 2014-12-12 2020-03-30 Gn Hearing As Apparatus for secure hearing device communication and related method
CN105049089A (zh) * 2015-06-15 2015-11-11 成都中微电微波技术有限公司 带蓝牙模块的电子通信装置
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US9929779B2 (en) * 2015-12-01 2018-03-27 Maxim Integrated Products, Inc. Power adaptive dual mode card emulation system for NFC and RFID application
US10033760B2 (en) * 2016-05-27 2018-07-24 Apple Inc. Secure wireless ranging
EP3913930A1 (en) * 2016-12-08 2021-11-24 GN Hearing A/S Hearing devices, user accessory devices and method for updating a hearing device configuration
EP3937513A1 (en) 2016-12-08 2022-01-12 GN Hearing A/S Hearing system, devices and method of securing communication for a user application
US9883383B1 (en) * 2017-01-27 2018-01-30 Microsoft Technology Licensing, Llc Secure near field communications
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US10862543B2 (en) * 2019-01-17 2020-12-08 Capital One Services, Llc Apparatus and method for wireless communication with improved reliability
CN114697058B (zh) * 2020-12-28 2023-08-04 华为技术有限公司 一种身份认证方法、电子设备及计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04156118A (ja) * 1990-10-19 1992-05-28 Fujitsu Ltd 移動通信秘話方式
JP2000224156A (ja) * 1999-01-27 2000-08-11 Internatl Business Mach Corp <Ibm> ネットワ―ク化普及環境における情報交換のための方法、装置及び通信システム
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2003018148A (ja) * 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
JP2003032176A (ja) * 2001-07-18 2003-01-31 Sony Corp 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム
JP2004364145A (ja) * 2003-06-06 2004-12-24 Sony Corp 通信システム、通信装置および通信方法、並びにプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0756397B1 (en) * 1995-07-28 2003-06-25 Hewlett-Packard Company, A Delaware Corporation System and method for key distribution and authentication between a host and a portable device
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
SE517204C2 (sv) * 1998-01-30 2002-05-07 Ericsson Telefon Ab L M Förfarande och anordning för att etablera en krypterad förbindelse i ett mobiltelefonsystem
JP4156118B2 (ja) 1999-01-06 2008-09-24 臼井国際産業株式会社 空調装置
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
US20020094778A1 (en) * 2001-01-18 2002-07-18 Cannon Joseph M. Bluetooth connection quality indicator
FI114062B (fi) 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
AU2002317062A1 (en) * 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
JP4655439B2 (ja) * 2001-09-13 2011-03-23 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
JP4168714B2 (ja) 2001-12-17 2008-10-22 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
EP1339189A3 (en) * 2002-02-21 2004-08-11 Matsushita Electric Industrial Co., Ltd. Method for authentication between apparatus using challenge and response system
EP1540906A4 (en) * 2002-09-05 2006-11-15 South Land Comm Pty Ltd SYSTEM FOR DISTRIBUTING INTERNET MEDIA FLOWS, DATA AND TELECOMMUNICATIONS
US7158756B2 (en) * 2003-06-25 2007-01-02 Nokia Corporation Method and system for establishing short-range service sessions
US20050059396A1 (en) * 2003-09-09 2005-03-17 Chuah Mooi Choo Communications protocol between a gateway and an access point
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
US7359674B2 (en) * 2005-05-10 2008-04-15 Nokia Corporation Content distribution & communication system for enhancing service distribution in short range radio environment
WO2007053948A1 (en) * 2005-11-10 2007-05-18 Nortel Networks Limited Wireless relay network media access control layer control plane system and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04156118A (ja) * 1990-10-19 1992-05-28 Fujitsu Ltd 移動通信秘話方式
JP2000224156A (ja) * 1999-01-27 2000-08-11 Internatl Business Mach Corp <Ibm> ネットワ―ク化普及環境における情報交換のための方法、装置及び通信システム
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2003018148A (ja) * 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
JP2003032176A (ja) * 2001-07-18 2003-01-31 Sony Corp 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム
JP2004364145A (ja) * 2003-06-06 2004-12-24 Sony Corp 通信システム、通信装置および通信方法、並びにプログラム

Also Published As

Publication number Publication date
CN100586061C (zh) 2010-01-27
EP1770900A4 (en) 2013-09-11
EP1770900B1 (en) 2018-08-08
CN1969499A (zh) 2007-05-23
US20120052806A1 (en) 2012-03-01
HK1103939A1 (en) 2007-12-28
WO2006001420A1 (ja) 2006-01-05
KR20070022113A (ko) 2007-02-23
JP2006014076A (ja) 2006-01-12
US8577293B2 (en) 2013-11-05
US8068784B2 (en) 2011-11-29
EP1770900A1 (en) 2007-04-04
KR101128634B1 (ko) 2012-03-26
US20080020707A1 (en) 2008-01-24

Similar Documents

Publication Publication Date Title
JP4670270B2 (ja) 通信システム及び通信装置
JP4983165B2 (ja) 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
JP4610225B2 (ja) 通信システムと装置並びに通信方法
CN1937455B (zh) 通信系统、通信设备和通知方法
JP4881813B2 (ja) 通信装置、通信装置の通信方法、プログラム、記憶媒体
US20050273609A1 (en) Setting up a short-range wireless data transmission connection between devices
JP2012039624A (ja) ヘッドホンセットを介してコンテンツを共有する装置及び方法
JP4706702B2 (ja) 通信システム、通信装置および通信方法、並びにプログラム
JP2015532557A (ja) ワイヤレス通信システム
KR101297648B1 (ko) 서버와 디바이스간 인증방법
JP2010134916A (ja) 保安モードに応じる手動型rfid保安方法
KR100856408B1 (ko) 데이터 전송 방법 및 장치
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
JP2006025298A (ja) 相互認証方法、相互認証装置、及び相互認証システム
JP2005323149A (ja) 無線通信システム
JP4385293B2 (ja) 無線通信システム
JP2009005278A (ja) 無線通信装置及び無線通信システム
Panda Preventing Man-in-the-Middle Attacks in Near Field Communication by Out-of-Band Key Exchange
KR20110050932A (ko) Rfid 시스템에서 리더 및 태그 간 상호 인증 방법
TW202007114A (zh) 近場通訊論壇資料交換格式(ndef)訊息
Bhole et al. Security in near field communication (nfc) strengths and weaknesses
JP2009141799A (ja) 端末認証方法、携帯端末装置、端末認証プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110103

R151 Written notification of patent or utility model registration

Ref document number: 4670270

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees